Recopilatorio general Flashcards
estado de sitio
la mayoria absoluta del congreso de los diputados, a propuesta exclusiva del gobierno
segun el articulo 153 de la CE, el control de la actividad de los organos de las comunidades autonomas NO se ejercerá por
El Consejo General del Poder Judicial
Funciones del Consejo de Transparencia y Buen Gobierno
Promover la elaboración de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno.
Cual de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno
Un representante de la Autoridad Independiente de Responsabilidad Fiscal
Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es ocrrecto indicar que
La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna.
Según la Ley 1/2004, de Medidas de Protección Integral contra la Violencia de Genero, la Comisión contra la Violencia de Género del Consejo Interterritorial del Sistema Nacional de Salud estará compuesta por representantes:
de todas las Comunidades Autónomas con competencia en la materia
Diferencia portal face y facturae?
FACe es la plataforma y FacturaE el formato en el que se tienen que subir las facturas a la plataforma.
El estado de sitio segun la CE sera declarado por
La mayoría absoluta del Congreso de los Diputados, a propuesta exclusiva del Gobierno
España se constituye un estado
social y democrático de derecho
NO es un derecho fundamental el derecho a la
Vivienda
El Consejo de Transparencia y Buen Gobierno tiene encomendadas varias funciones, entre las que se encuentra:
Promover la elaboracion de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno.
Cual de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno
Un representante de la Autoridad Independiente de Responsabilidad Fiscal
Segun los estatutos de autonomia deberan contener
La denominación de la Comunidad que mejor corresponda a su identidad hist´rocia
Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es correcto indicar que:
La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna
Conforme a la jerarquía normativa establecida por la Consitución Española, como ordenación vertical de las fuentes del derecho administrativo:
La Constitucioon es la norma supre,a
Segun la Ley 1/2004 de Medidas de Protección Integral contra la Violencia de Género, la Comisión contra la Violencia de Género del Consejo Interterritorial del Sistema Nacional de Salud estará compuesta por representantes:
de todas las Comunidades Autónomas con competencia en la materia
La ley 59/2003, de firma electrónica establece en el articulo 32 la cuantia para las sanciones a aplicar por la comision de infracciones siendo las cuantias a aplicar
Infracciones leves: Hasta 30000 euros, graves: de 30001 a 150000 euros, muy graves: de 150001 euros a 600000 euros
Con caracter general el documento nacional de identidad tendrá un periodo de validez de:
Permanente cuando el titular haya cumplido los 70 años
¿Cuál de los siguientes es un principio básico del ENS?
Prevención, reacción y recuperación
tai 17 libre -> Según el Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza (EIDAS) en su artículo 26, la firma electrónica avanzada cumplirá entre otros, el requisito siguiente
Estar vinculada con los datos firmados por la misma de modo tal que cualquier modificación ulterior de los mismos sea detectable
tai 17 libre -> ¿Cuál de los siguientes es un metadato mínimo obligatorio según de la NTI de Documento Electrónico?
Fecha de captura
tai 17 libre -> En relacion con el Reglamento General de Proteccion de Datos 2016/679 en su articulo 14, cuando los datos personales no se hayan obtenido del interesado, el responsable del tretamiento le facilitra la siguiente informacion:
Los datos de contacto del delegado de proteccion de datos, en su caso
tai 17 libre -> El Esquema de Metadatos para la Gestion del Documento Electronico (e-EMGDE) tiene como ultima version
la version 2
tai 17 libre -> La Declaración de Conformidad con el ENS es de aplicación a sistemas de información de categoría
Básica
tai 17 libre -> Segun la Ley 19/2013 de Transparencia, es una infraccion muy grave
El incumplimiento del deber de respeto a la Constitucion y a los respectivos Estatutos de Autonomia de las COmunidades Autonomas y ciudades de Ceuta y MElilla, en el ejercicio de sus funciones
tai 17 libre -> Es una tecnologia de impresion 3D
Inyeccion de aglutinante
tai 17 libre -> El formato de archivo OGG Media (OGM) es un formato
libre de audio y video
tai 17 libre -> ¿Cuál de los siguientes conjuntos de instrucciones de una CPU NO corresponde al tipo de instrucciones “de salto”?
Desplazamientos
tai 17 libre -> la FALSA
Sector es cada uno de los lados un plato
tai 17 libre -> ¿Con que comando Linux puedes concatenar ficheros y mostrarlos a la inversa?
tac
tai 17 libre -> El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:
renice
tai 17 libre -> Sobre los DFD cual es correctsa
Un almacén requiere de un proceso intermediario para relacionarse con la entidad externa
tai 17 libre -> for (int i=1;i++<10;i++){ ( (i==5) ? cout «_space;“Cinco” : cout «_space;i «_space;””);}
246810
tai 17 libre -> no agregacion
Disctint
tai 17 libre -> El patrón de diseño de los GoF que permite separar la clase constructora que crea los objetos de la jerarquia de objetos a instanciar, centralizando asi la creacion de objetos es:
Factory method
tai 17 libre -> Señale cual de los siguientes respuestas se corresponde con un framework Java para desarrollar aplicaciones con Angular y Spring BOot
JHipster
tai 17 libre -> En el contexto del lenguaje C de ANSI, indique cual sera el valor resultante de “a” y “b” tras ejecutar: int a = 10,b=a++
a=11, b=10
tai 17 libre -> ¿Cual de las siguientes caracteristicas hace referencia a la posibilidad de aumento de la capacidad de calculo de os servidores en una implantacion cliente / servidor?
escalabilidad vertical
tai 17 libre -> El protocolo HTTP tiene un código de estado para indicar que el contenido solicitado ha sido trasladado de forma permantente a otra ubicacion. cual de los guioentes valores representa ese estado
301
Contenido tangencial
aside
tai 17 libre -> Señale la respuesta correcta en lo relativo a XML
El atributo “encoding” es opcional, si se omite se entiende que la codificación de caracteres es UNICODE
tai 17 libre -> ¿Cual de los siguientes elementos cumple la sintaxis de XML?
<_ciudad></_ciudad>
tai 17 libre -> Señales cual de las siguientes respuestas se corresponde con los 4 principios básicos de accesibilidad definidos por WCAG 2.0
Perceptilidad, Operabilidad, Comprensibilidad, robustez
tai 17 libre -> Las Pautas de Accesibilidad para el Contenido Web 2.0 (WCAG 2.0) definen niveles para proporcionar orientación sobre como crear contenidos accesibles. ¿Cual de las siguientes respuestas enumera los niveles de orientacion?
Principios, técnicas suficientes y recomendables, pautas y criterios de conformidad
tai 17 libre -> ¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de debian??
alien
touch
se actualizacn las marcas temporales (time stamps) del fichero
tai 17 libre -> El tipo de registro DNS donde aparece la direccion de correo electronico del administrador de zona del dominio es:
SOA
tai 17 libre -> Señale la FALSA con reespecto al protocolo de administracion de redes SNMP
SNMPv2 mejora SNMP al incorporar servicios de autenticacion y privacidad basados en usuartio, y servicios de control de acceso basado en vistas
tai 17 libre -> El nombre por el que se conoce de forma generica a las soluciones que permiten gestionar, monitorizar y administrar dispositivos moviles de forma remota es
MDM
tai 17 libre -> El campo TTL de los datagramas IP
Impide que un mensaje esté dando vueltas indefinidamente por la red
tai 17 libre -> De las siguientes ¿Cuál facilita automatizacion…?
ansible
tai 17 libre -> El nombre de la herramienta creada por el CCN para la gestión de incidentes de ciberseguridad es:
Lucía
tai 17 libre -> mu-mimo
tai 17 libre -> De las siguientes listas de tecnologias de telefonia movil, indique la que está ordenada correctamente de menor a myor generacion
AMPS, GSM, GPRS, HSDPA
tai 17 libre -> La iniciativa de estandarizacion global para las comunicaciones M2M (Machine To Machine) y la IoT(Internet of Things) es:
oneM2M
tai 17 libre -> De los protocolos que forman IPSec ¿Cual proporciona confidencialidad?
ESP
tai 17 libre -> En un CPD se dispone de una serie de medidas de seguridad fisicas como el sistema de doble puerta (mantrap), con este sistema se pretende evitar principalmente
el piggybacking
tai 17 libre -> En Unix los permisos de los ficheros se representan por una serie de 10 caracteres, si el fichero hace referencia a un dispositivo, el primer caracter debera ser
c
tai 17 libre -> Como definiria un pedido con XML Schema sabiendo que un pedido puede tener varios articulos diferentes?
<xs-element><xs:complexType> <xs:sequence> <xs:element></xs:element> <xs:element></xs:element> </xs:sequence></xs:complexType></xs:element>
</xs-element>
tai 17 libre -> Para la realizacion de la firma electronica en esta aplicacion se va a necesitar firmas con multiples usuarios (solicitantes y responsables, segun el caso), en la que el orden en el que se firma es importante, ya que cada firma debe refrendar o certificar la firma del firmante anterior, a esto se le llama
Contra-firma
tai 17 libre -> Al dar de alta la tabla ARTÍCUL se ha olvidado crear la clave primaria y hay articulos duplicados con el mismo identificador, cual de las siguientes sentencias SQL nos permitiria encontrarlos?
SELECT idArticulo, count() FROM Articulo GROUP BY idArticulo HAVING count() >1
Mediator
Define un objeto que encapsula como interactuan una serie de objetos. Promueve un baj o acoplamiento al evitar que los objetos se refieran unos a otros explícitamente y permite varian la interaccion entre ellos de forma independiente.
tai 17 libre -> Diseñando el diagrama de casos de uso UML de la aplicación del enunciado, apreciamos que en los casos de uso “pedir material” y “aprobar la peticion” se debe firmar la peticion obligatoriamente, entonces la relacion entre pedir material y aprobar la peticion con respecto al caso de uso de firmar electronicamente sera de
Inclusion (inclue)
tai 17 libre -> ¿Qué principio de las WCAG 2.0 está cumpliendo la etiqueta <img></img> al introducir el atributo “alt” en ella ?
Perceptible
tai 17 libre -> El siguiente elemento a reconfigurar es el NTP en los servidores Red Hat que fichero debera modificar para especificar la IP de los nuevos servidores
/etc/ntp.conf
tai 17 libre -> Una vez configurado el NTP, como comprobaria si ya se ha sincronizado
ntpdc -c loopinfo
tai 17 libre -> Se le ha asignado el nuevo direccionamiento 10.253.113.0/25 y como el GRR tiene 8 departamentos independientes con necesidad de 10 IP cada uno, la submascara sera de 28 bits, sabiendo esto, indique cual seria la direccion de broadcast de la tercera subred:
10.253.113.47
Que habra que modificar
IPADDR en el fichero /etc/sysconfig/network-scripts/ifcfg-eth0
tai 17 libre -> Le indifcar que por ultimo hay que cambiar los certificados en Apache para las conexiones SSL, que valores hay que modificar?
SSLCertificateFile y SSLCertificateKeyFile
tai 17 libre -> Se le pide crear un unuario en Linux para la migracion que se llame migracion y que pertezena al grupo temporales como lo haria=
useradd migracion -g temporales
sudoers
migracion ALL=(ALL:ALL) ALL al fichero /etc/sudoers
tai 17 libre -> Le envían un correo electrónico con la nueva cadena de conexión a la base de datos Oracle, en que fichero ha de configurarlo
tnsnames.ora
tai 17 libre -> FDDI
Fibra óptica
firewall
netsh wlan add filter permission=block ssid=”SSID_WIFI” networktype=infrastructure
tai 17 libre -> Una vez que al red está configurada, le piden que pruebe en Linux si llega al puerto 567 de la maquina 10.1.45.88 pues contiene una importante aplicacion ¿como lo haria?
nc -zc 10.1.45.88 567
tai 17 libre -> El driver que necesita para conectarse a la base de datos es el fichero ojdbc8.jar ¿qué tipo de driver se está utilziando?
Thin
tai 17 libre -> Para la reconfiguracion de los sistemas Windows 10, se necesita conectar a los equipos por Escritorio Remoto desde el Ministerio, ¿qué puerto utiliza por defecto?
3389
El artículo 34 de la Constitución Española reconoce el derecho de fundación para fines de:
Interés general, con arreglo a la ley.
Según el artículo 55 de la Constitución Española, cuando se acuerde la declaración del estado de excepción
de sitio en los términos previstos en la Constitución, podrán ser suspendidos, entre otros derechos, los
siguientes:
Derechos de libertad de circulación, de libertad de expresión, de reunión y de huelga.
Según el artículo 55 de la Constitución Española, cuando se acuerde la declaración del estado de excepción
de sitio en los términos previstos en la Constitución, podrán ser suspendidos, entre otros derechos, los
siguientes:
Derechos de libertad de circulación, de libertad de expresión, de reunión y de huelga.
De conformidad con el Título II de la Constitución Española, corresponde al Rey:
Acreditar a los embajadores y otros representantes diplomáticos.
De conformidad con el artículo 99 de la Constitución Española, el candidato propuesto por el Rey a la
Presidencia del Gobierno expondrá el programa político del Gobierno que pretenda formar ante:
El Congreso de los Diputados.
De acuerdo con lo establecido en la Constitución Española, el recurso de inconstitucionalidad podrá ser
interpuesto:
Por el Defensor del Pueblo.
De acuerdo con la Constitución Española, la delegación legislativa que las Cortes Generales pueden otorgar
al Gobierno deberá realizarse, cuando su objeto sea la formación de textos articulados, mediante:
Ley de bases.
Según el artículo 150.3 de la Constitución Española, ¿a quién corresponde apreciar la necesidad para que el
Estado pueda dictar leyes de armonización?
A las Cortes Generales.
La Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, en su artículo 36 indica
que en la composición de la Comisión de Transparencia y Buen Gobierno se incluye:
Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
Según el artículo 4 del TREBEP, las disposiciones de dicho Estatuto sólo se aplicarán directamente cuando así
lo disponga su legislación específica al siguiente personal:
Personal funcionario al servicio de la Administración de Justicia.
De conformidad con el artículo 149 de la Constitución Española, ¿cuál de las siguientes es una competencia
exclusiva del Estado?
Legislación básica sobre protección del medio ambiente.
De conformidad con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva entre mujeres y
hombres, ¿qué es la discriminación indirecta por razón de sexo?
La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un
sexo en desventaja particular con respecto a personas del otro, salvo que dicha disposición, criterio o
práctica puedan justificarse objetivamente.
Según la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿a quién
corresponde aprobar el Plan para la Igualdad entre mujeres y hombres en la Administración General del
Estado?
Al Gobierno, al inicio de cada legislatura.
De conformidad con el artículo 17 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados
aspectos de los servicios electrónicos de confianza, los prestadores cualificados de servicios de confianza
remitirán al Ministerio de Asuntos Económicos y Transformación Digital un informe sobre sus datos de
actividad del año civil precedente, con objeto de cumplimiento por parte de este de las obligaciones de
información a la Comisión Europea:
A más tardar el 1 de febrero de cada año.
Sobre la Estrategia Nacional de Inteligencia Artificial, señale la respuesta INCORRECTA:
Es un eje de actuación la integración de la Inteligencia Artificial en el sector industrial.
De los siguientes, ¿a qué tipo de información o categoría de datos resulta de aplicación el Reglamento (UE)
2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de esos datos?
Al tratamiento necesario para fines de medicina preventiva o laboral.
Según el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿qué plazo tiene el
responsable para atender la solicitud del derecho de acceso presentada por el interesado?
1 mes a partir de la recepción de la solicitud.
De acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de
los derechos digitales, ¿cuál es la naturaleza jurídica de la Agencia Española de Protección de Datos?
Autoridad administrativa independiente.
De acuerdo con el artículo 9.1 del Real Decreto 203/2021, por el que se aprueba el Reglamento de actuación
y funcionamiento del sector público por medios electrónicos, mediante una sede electrónica se realizarán
todas las actuaciones y trámites referidos a procedimientos o a servicios que requieran:
La identificación de la Administración Pública y, en su caso, la identificación o firma electrónica de las
personas interesadas.
En lo relativo a las líneas de defensa reguladas en el Real Decreto 3/2010, de 8 de enero por el que se regula
el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes
afirmaciones es correcta?
Han de estar constituidas por medidas de naturaleza organizativa, física y lógica.
Según lo establecido en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad en el ámbito de la Administración Electrónica, ¿con qué organismo se realizará la
sincronización de la fecha y la hora de los sistemas o aplicaciones implicados en la provisión de un servicio
público por vía electrónica?
Con el Real Instituto y Observatorio de la Armada.
En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental
indique la que NO forma parte de ellas:
NTI de Almacenamiento de documentos electrónicos.
En relación con los servicios GEISER y ORVE, señale la respuesta INCORRECTA:
ORVE permite el intercambio de documentación desde las oficinas a las unidades tramitadores a las que
dan servicio.
¿Cuál es el ancho de banda ofrecido por la red SARA para Ministerios y para Comunidades Autónomas?
10 Gbps en Ministerios y 100 Mbps en Comunidades Autónomas.
10 Gbps en Ministerios y 100 Mbps en Comunidades Autónomas.
Su velocidad máxima es de 10 Gbps.
La infraestructura de la nube o servicios provistos son compartidos en comunidad cerrada por varias
organizaciones relacionadas entre ellas y que comparten requisitos con la finalidad de servir a una función o
propósito común, se conoce como:
Nube comunitaria.
¿Cuál es la última generación comercializada e implantada en el mercado de procesadores Intel de
ordenadores personales?
12a generación.
En la evolución de los tipos de monitor, el siguiente modelo a OLED es:
AMOLED.
Un árbol está equilibrado en altura:
Si, y sólo si, para cada uno de sus nodos ocurre que las alturas de sus dos subárboles difieren como mucho
en 1.
El sistema de ficheros XFS permite un tamaño máximo de archivo de:
8 EB.
¿Cuál de los siguientes NO es un sistema operativo móvil?
Ubuntu OS.
La siguiente definición a qué regla de Codd pertenece: “La descripción de la Base de datos se debe
representar en el nivel lógico de la misma manera que los datos ordinarios, de forma que los usuarios
autorizados puedan consultarla utilizando el mismo lenguaje relacional que usan para acceder a los datos
normales”.
Catálogo dinámico.
En un sistema de gestión de bases de datos Oracle, en relación con la estructura lógica, indique cuál de los
siguientes NO es un tipo de segmento:
De extensiones.
Las bases de datos NoSQL tienen como ventaja destacada respecto a las relacionales la:
Escalabilidad horizontal.
Indique cuál NO es una base de datos de series temporales:
MaxDB.
La regla de integridad referencial del modelo relacional especifica que:
Todo valor de una clave externa, o es nulo, o existe en alguna fila de una tabla referenciada.
Según Métrica v3, la desnormalización controlada del modelo físico de datos se aplica para:
Reducir o simplificar el número de accesos a la base de datos.
Cuando una relación no tiene ningún grupo repetitivo y además cualquiera de sus atributos no primarios
tienen una dependencia plena con cada una de las claves y no con partes de éstas se dice que está en:
2FN
¿Qué lenguaje de programación se utilizará para desarrollar aplicaciones para sistemas operativos iOS,
iPadOS y watchOS?
Swift
Dada la siguiente sentencia en SQL, indique la respuesta correcta:
SELECT COUNT(nombre) FROM solicitudesopos WHERE ciudad_examen=”Granada”;
Devuelve el número total de nombres no nulos que se examinan en Granada.
Según Métrica v3, en un diagrama de clases, el tipo de relación estática entre clases que expresa una
propiedad fuerte entre un objeto y las partes que lo componen, hasta el punto de que incluso coinciden los
tiempos de vida del objeto completo y sus partes, se denomina:
Composicion
En qué diagrama se modelan las instancias de elementos contenidos en los diagramas de clases, y se
muestra un conjunto de objetos y sus relaciones en un momento concreto:
Diagrama de objetos
Uno de los siguientes patrones de diseño responde a la definición “el problema a solucionar por este patrón
es el de crear diferentes familias de objetos relacionados o que dependen entre sí, sin especificar sus clases
concretas”, indique cuál es:
Abstract Factory
Indique cuál de los siguientes objetos NO forma parte del componente .NET Framework Data provider:
Objeto DataSet
Respecto a la arquitectura SOA (Service-Oriented Architecture), señale la opción correcta:
Es independiente de la tecnología de implementación.
Según las convenciones de la arquitectura REST, ¿qué método de los siguientes no es necesariamente
idempotente?
POST
Indique cuál de las siguientes etiquetas NO fueron introducidas como novedad en HTML5:
d) <param></param> y <object>.</object>
La iniciativa del W3C en forma aplicación de RDF que proporciona un modelo para representar la estructura
básica y el contenido de esquemas conceptuales como listas encabezamientos de materia, taxonomías,
esquemas de clasificación, tesauros y cualquier tipo de vocabulario controlado, se denomina:
skos
¿Cuál de los siguientes productos de AWS tiene como objetivo el desarrollo de aplicaciones web y móviles?
AWS Amplify
De conformidad con el artículo 3 del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los
sitios web y aplicaciones para dispositivos móviles del sector público, quedan excluidos del ámbito de
aplicación del presente real decreto los siguientes contenidos (señale la respuesta INCORRECTA):
Contenido multimedia en directo de base temporal publicado antes de la entrada en vigor de este real
decreto.
La pauta “Legible” del WCAG 2.1, ¿a qué principio pertenece?
Comprensible
¿Qué instrucción en GIT permite eliminar commits en nuestro repositorio local?
git reset
¿Cuál de los siguientes NO es un modo de operación del algoritmo de cifrado DES (Data Encryption
Standard)?
BBM (Bit Block Mode)
¿Cómo se denomina al intento de destruir, exponer, alterar o inhabilitar un sistema de información o la
información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera?
Ataque
¿Qué disponibilidad ofrece un CPD de nivel TIER II?
99,741%.
¿Cuál es el estándar IEEE que presenta una WPAN que utiliza tecnología inalámbrica Bluetooth?
IEEE 802.15.1.
En relación al control del acceso al medio en una red de medio compartido, ¿cuál de las siguientes
respuestas es FALSA?
CSMA 1-persistente provee menos velocidad de transmisión que CSMA no-persistente y CSMA p-
persistente en condiciones de poco tráfico.
En el modo de transporte de IPSec, ¿está permitido el uso de los protocolos AH y ESP?
si
Señale la respuesta correcta sobre los sistemas de detección de intrusos:
Una de las tareas que realizan los HIDS es comprobar si hay modificaciones en el sistema de privilegios del
sistema.
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
IEEE 802.3at.
El tiempo máximo en el que la organización asume la pérdida de datos antes de un incidente, se denomina:
RPO
Según la RFC 7231 del Internet Engineering Task Force, ¿cuál de las siguientes asociaciones de código de
estado y descripción de respuesta HTTP es correcta?
c) 414 - URI too long.
En el contexto de los sistemas de monitorización a través del protocolo SNMP (Simple Network
Management Protocol), ¿cómo se denomina al tipo de monitorización que recoge los datos de los
elementos monitorizados de forma activa y síncrona mediante el lanzamiento de consultas remotas?
Polling
Indique los puertos TCP asignados al protocolo FTPS (FTP sobre TLS/SSL):
989 para datos y 990 para control.
¿Cuál de los siguientes elementos de MPLS (Multiprotocol Label Switching) se refiere al camino de la red
MPLS que siguen todos los paquetes que pertenecen a la misma clase de equivalencia?
LSP.
¿Cuál de los siguientes ciberataques se considera un tipo de ataque de ingeniería social?
Dumpster diving.
En relación con los dispositivos móviles, ¿qué es BYOD?
Es un modelo de propiedad que consiste en que los empleados utilicen sus propios dispositivos para
acceder a recursos de la organización.
Según el estándar ISO 11801, un cable Ethernet de categoría 7 debe permitir velocidades de hasta:
10 Gbps.
En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del
número de mensajes del servidor y lo que ocupan en total en bytes es:
STAT
El Esquema Nacional de Interoperabilidad (ENI) señala que las condiciones de licenciamiento de las
aplicaciones y documentación asociada tendrán en cuenta que el fin perseguido es el aprovechamiento y la
reutilización. Para este fin, ¿qué tipo de licenciamiento indica expresamente el ENI que se procurará
aplicar?
Licencia Pública de la Unión Europea.
De entre las herramientas puestas a disposición por la Agencia Española de Protección de Datos, aquella
que asiste para el análisis de riesgos y Evaluaciones de Impacto en Protección de Datos, se denomina:
Gestiona
En una aplicación web, un archivo jsp:
Se interpreta en el servidor y se envía el resultado al cliente.
El protocolo STP (Spanning Tree Protocol) se corresponde con el estándar IEEE:
b) 802.1d.
Señale cuál de los siguientes es un sistema de control de versiones que sigue el modelo de repositorio
distribuido:
Plastic SCM
¿Qué metaetiqueta, introducida en HTML5, debería utilizar para facilitar el diseño responsive?
viewport.
En un documento HTML el elemento <input type=”text” name=”estado” value=”1”> se quiere deshabilitar
de tal forma que no se pueda cambiar el valor. ¿Qué atributo de HTML5 se debe utilizar?
readonly
Indique cuál de las siguientes alternativas es la correcta para representar en formato JSON un array con las
cadenas de texto que contengan las descripciones de los estados de un borrador:
[“generado “, “ accedido “, “ modificado “, “ confirmado “, “ rechazado “]
Partiendo de la tabla EjercicioFiscal vacía, ¿cuántos registros habría en dicha tabla tras ejecutar las
siguientes sentencias?
INSERT INTO EjercicioFiscal VALUES (2021,’pendiente’);
BEGIN TRANSACTION;
INSERT INTO EjercicioFiscal VALUES (2020,’en revision’);
COMMIT;
TRUNCATE TABLE EjercicioFiscal;
BEGIN TRANSACTION;
INSERT INTO EjercicioFiscal VALUES (2019,’cerrado’);
ROLLBACK;
0
En el SGBD SQL Server es necesario crear un procedimiento almacenado denominado descartarBorradores
cuyos parámetros de entrada sean quién generó el borrador (generadoPor) y si ha sido confirmado
(confirmado), ambos de tipo entero. ¿Cuál de las siguientes declaraciones de cabecera sería correcta?
CREATE PROCEDURE descartarBorradores @generadoPor int, @confirmado int
Al transforma el modelo de clases descrito en el enunciado, se crean las tablas BORRADORES y
DECLARACIONES. La tabla BORRADORES contiene los borradores generados, ya sea por la AEAT o por el
propio contribuyente. Y la tabla DECLARACIONES recoge la información de todas las solicitudes presentadas
(declaraciones). ¿Qué sentencia SQL devolverá aquellos borradores que no han sido confirmados?
SELECT *
FROM BORRADORES LEFT JOIN DECLARACIONES ON borradores.idBorrador=declaraciones.idBorrador
WHERE prestaciones.idBorrador=null;
¿Qué comando de Git le permite descargar los cambios del repositorio remoto pro sin integrarlos en la
última versión del repositorio local?
git fetch pro
Se considera necesario documentar los servicios web RESTful desarrollados en el nuevo sistema para que
puedan ser consumidos por terceros. ¿Qué propone utilizar?
OpenAPI.
Se desea modificar la tabla EjercicioFiscal para introducir el campo calculado numRentas. ¿Cuál de las
siguientes opciones cumple lo indicado?
ALTER TABLE EJERCICIOFISCAL ADD NUMRENTAS INT
Indique la salida que produce la ejecución del siguiente código escrito en lenguaje Python:
a = “learn”
b = “about”
c = “string”
d = “variable”
e = “in”
f = “python”
res = c[3] + a[0] + b[2] + d[0] + d[len(d)-1] + b[-2]
print(res)
iloveu.
En el equipo de desarrollo se está valorando el tipo de aplicación móvil para que el contribuyente puede
gestionar los borradores y la confirmación de estos y el acceso a las declaraciones presentadas. Teniendo en
cuenta que esta aplicación necesita acceder a los recursos del dispositivo, señale el tipo de aplicación que
NO cumple los requisitos expuestos:
Aplicación web.
Suponga que se se optara por una aplicación híbrida. De entre los siguientes, ¿qué framework propondría?
Ionic
El Jefe de Proyecto se cuestiona cómo preservar accesibilidad si se optara por el desarrollo de aplicación
nativa. Teniendo en cuenta la Guía de accesibilidad de aplicaciones móviles versión 2, ¿qué opción es la que
mejor se adapta para cumplir con los requisitos de accesibilidad?
WCAG2ICT.
¿Cuál es la salida del siguiente programa escrito en Java?
class C {
void p (C c) { System.out.println(“CC “); }
void p (D d) { System.out.println(“CD “); }
}
class D extends C {
void p (C c) { System.out.println(“DD”); };
}
public class InvocacionMetodos {
public static void main(String[] args){
C obj = new D();
obj.p(obj);
((D)obj).p(obj);
obj.p((D) obj);
}
}
DD DD CD.
En Python, ¿qué sentencia para crear un diccionario es correcta?
a = {‘clave1’: 1, ‘clave2’: 2, ‘clave3’: ‘valor3’}
En una hoja de estilo CSS3 :required es:
Una pseudoclase.
Supongamos que se quiere que los usuarios de las redes de la organización A accedan a determinados
recursos del servidor Web utilizando una conexión SSL/TLS con autenticación de servidor. Indique cuál de
los siguientes pasos NO es necesario para que el acceso funcione correctamente cuando un usuario se
conecta al servidor web de forma segura:
El usuario tiene que instalar su certificado de usuario para realizar la autenticación.
Supuesto que se ejecuta el comando “traceroute” para comprobar la conectividad entre el equipo de
usuario PC_3 y el router R1 de la organización A, ¿cuántos paquetes enviará PC_3, como mínimo, para poder
comprobar la conectividad con el router R1 (suponiendo que el proceso se realizará de forma exitosa, se
muestran los saltos por los que pasa y por cada salto se hacen 3 comprobaciones)?
15.
Para permitir a los usuarios que trabajen desde casa, la organización A está considerando permitirles el
acceso por VPN basada en IPsec. Teniendo en cuenta este escenario, indique cuál de las siguientes
consideraciones NO es cierta:
El usuario no podrá acceder a recursos de red tales como impresoras.
En relación a VoIP, ¿cuál de los siguientes protocolos NO está relacionado con la tecnología de voz sobre IP?
H.325.
¿Qué direccionamiento privado sería válido para los dichos terminales?
172.28.0.0/12.
Si se activa IPv6 en uno de estos terminales, con MAC 80:E8:2C:17:0E:A8, una IP de link-local valida sería:
FE80:0000:0000:0000:82E8:2CFF:FE17:0EA8.
Se está valorando habilitar un acceso inalámbrico en las oficinas centrales, pero hay una gran preocupación
por la seguridad de la corporación frente a los terminales que se puedan conectar a dicho acceso. ¿Qué
tecnología se puede adoptar para dar distintos perfiles de acceso a los equipos que se conecten a la red
inalámbrica dependiendo de un análisis de seguridad que se realiza sobre el equipo?
NAC
En cuanto a la tecnología WIFI a utilizar se está valorando utilizar la tecnología que proporcione mayores
velocidades, se decide que debe operar dentro de la banda de los 5GHz, ¿cuál de las siguientes proporciona
las mayores velocidades teniendo en cuenta dichos requisitos?
802.11ac
Después de pasar una auditoria para el cumplimiento del ENS, se determina que muchos de nuestros
sistemas están en un nivel medio y alto, ¿qué algoritmo de encriptación simétrico deberíamos habilitar en
dichos sistemas para cumplir con el ENS?
AES
Se ha decidido aumentar la seguridad de la corporación añadiendo un sistema que sea capaz de proteger los
sistemas de ataques e intrusiones. ¿De qué tipo de sistemas estamos hablando?
IPS
La aplicación se va a publicar con acceso desde internet con el nombre aplicacion1.organismopublico.es.
¿Cuál sería la forma más segura de dar de alta el nombre de la aplicación en el servidor DNS teniendo en
cuenta que los servidores ya están dados de alta dicho DNS, y existe la entrada en el DNS $ORIGIN
organismo-publico.es?
aplicacion1 IN CNAME proxy1.
Para conectar una impresora a la red 10.35.224.0/24 y dejarla instalada para que puedan utilizarla los
equipos de la red local, ¿con qué dirección IP y máscara de las siguientes, no asignadas a ningún dispositivo,
la configuraremos?
10.35.224.12 y 255.255.255.0.
En la estrategia de retención y rotación de medios para copias de seguridad GFS (Grandfather-Father-Son),
indique la afirmación INCORRECTA:
Las cintas “Father” se almacenan offsite.
En una organización que dispone de un cortafuegos, para proteger su perímetro, se establece el siguiente
conjunto de reglas de entrada:
Indique qué tipo de tráfico NO se permite pasar a través del cortafuegos con estos filtros aplicados:
a) Por defecto, no se permite ningún tipo de tráfico.
Se dispone de un conjunto de 4 discos. Dos de ellos tienen una capacidad individual de 10 GB y cada disco
de la otra mitad del conjunto tiene una capacidad de 6 GB. ¿Qué capacidad de almacenamiento de datos
total tiene la configuración RAID 1+0 para dicho conjunto?
12 GB.
Se está diseñando un nuevo CPD orientado hacia el concepto de Green CPD y, por lo tanto, las unidades
CRAC han de ser muy eficientes. ¿A qué unidades nos estamos refiriendo?
Los sistemas de refrigeracion
Para la conexión remota de los usuarios, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos
NO proporciona seguridad en las redes VPN?
MGCP.
Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de
equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?
PDU
Con el objetivo de facilitar la gestión se ha optado por utilizar un direccionamiento privado /16 de manera
que la sede 1 tendrá la dirección de red 10.1.0.0 y consecutivamente el resto hasta la sede 9, que tendrá la
10.9.0.0. ¿Cuál es el número de hosts que se conseguirían por subred?
65534.
El proyecto incluye la implantación de una red wifi que permita conectarse a los usuarios. Se ha decidido
que la configuración remota de los clientes es algo imprescindible y por tanto la red ha de soportar:
802.11v.
¿Qué comando en Kubernetes lista los pods existentes?
kubectl get pods
Neo4j:
7474.
Para una conexión de red típica cableada en una LAN con un ancho de banda de 1 Gbps se necesita, como
mínimo, un cable de par trenzado, ¿de qué categoría y norma IEEE?
Cat 5e / 1000Base-T 802.3ab.
En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al Error: “Service unavailable”?
503
El número de puerto utilizado por el protocolo RDP (Remote Desktop Protocol) es:
3389
En el artículo 18 de la Constitución Española se indica que la ley limitará el uso de la informática
para garantizar:
El honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Según el artículo 31 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de
las Administraciones Públicas, el funcionamiento del registro electrónico permitirá:
La presentación de documentos todos los días del año durante las veinticuatro horas.
Si contratamos la adquisición de un programa de ordenador a medida, ¿qué tipo de contrato es?
Un contrato de servicios.
Según la estructura de los estados de ingresos de los Presupuestos, el Capítulo 3º recoge los
ingresos que se prevén obtener por:
Tasas, precios públicos y otros ingresos.
De acuerdo con el Esquema Nacional de Seguridad, la propiedad o característica consistente en que
una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos, se llama:
Autenticidad.
De acuerdo con el Tratado de Funcionamiento de la Unión Europea (TFUE), ¿Qué actos jurídicos
tienen un alcance general, son obligatorios en todos sus elementos y directamente aplicables en
cada Estado miembro?
Los Reglamentos.
¿Cuál de las siguientes respuestas se corresponde con una característica principal de un SIG?
Maneja información geográficamente referenciada.
A la obligación, de difundir de forma permanente, veraz y objetiva la información que resulte de
relevancia para garantizar la transparencia de la actividad pública, La ley 4/2016, de 15 de diciembre,
de Transparencia y Buen Gobierno de Castilla-La Mancha lo define como:
Publicidad activa.
¿Qué extensión se genera por defecto al guardar un documento realizado en NOTEPAD?
TXT
En un sistema operativo Linux RedHat 7.0, la cuenta de usuario con los permisos más elevados por
defecto es:
root
NTFS en nuestro disco de arranque
Microsoft Windows
Según la longitud de los registros de un fichero, estos pueden ser:
De longitud fija, de longitud variable, delimitados e indefinidos.
En el paradigma de programación orientada a aspectos, un consejo (advice) es:
El código que realiza la funcionalidad de un aspecto.
¿Qué es un servlet?
Un componente de una aplicación web que se ejecuta en el servidor.
.¿Cuál es la palabra reservada en .NET para crear una instancia de una clase?
New
El protocolo utilizado para acceder a Internet desde cualquier dispositivo inalámbrico haciendo uso
del lenguaje WML (Wireless Markup Language) es:
WAP
.En el lenguaje PL/SQL para declarar una variable llamada VARIABLE del mismo tipo que un campo
llamado CAMPO de la tabla TABLA, se podría hacer:
VARIABLE TABLA.CAMPO%TYPE;
Una aplicación que pretenda ser accesible para usuario con discapacidad cognitiva debe hacerse:
Redactando textos e instrucciones para el usuario de la forma más sencilla y comprensible.
Los almacenes de datos de un DFD:
Pueden representar un cajón de papeles, un archivador manual, un fichero o una base de datos.
¿Cuál es la duración recomendada para un sprint?
1 mes máximo.
Si con una herramienta CASE se obtiene el modelo entidad-relación a partir de las tablas y claves
ajenas ya existentes en una base de datos, se ha realizado:
Ingeniería inversa.
En el modelo entidad-relación los atributos son elementos relacionados directamente con:
Las entidades.
La no normalización (desnormalización) de un campo dependiente de otro en la misma tabla tiene
como objetivo típico:
La facilidad y rapidez para la obtención de su valor en consultas.
Para eliminar una tabla de una base de datos relacional, se utiliza la sentencia DDL:
Drop table.
En el contexto del gestor de base de datos Oracle, ¿qué es una secuencia?
Un elemento que permite obtener valores numéricos secuenciales.
.Intentar obtener acceso a un sistema haciéndose pasar por otro (suplantación de identidad) se
denomina:
Spoofing.
¿Qué es un CRC?
Es un código que permite la detección de errores.
En el entorno de la seguridad de explotación de sistemas informáticos, se entiende por bandoteca:
Lugar donde se clasifican y almacenan los soportes de información.
¿Qué es ODBC?
Es un estándar de acceso a base de datos, una especificación para una API de base de datos.
¿Qué es la Firma Digital?
Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del
firmante y la integridad del mensaje
¿Qué es la dirección MAC?
Es un identificador de 48 bits, que Identifica de forma única la tarjeta de red y no depende del protocolo de
conexión utilizado en la red.
¿Cuál es el algoritmo de acceso al medio compartido utilizado por Ethernet?
CSMA/CD.
¿Qué protocolo se encarga de la traducción de direcciones IP en direcciones físicas?
arp.
¿Qué es una zona de red desmilitarizada (DMZ)?
Es una red local que se ubica entre la red interna de una organización y una red externa, con acceso desde
internet.
¿Cuál de las siguientes respuestas es verdadera acerca del algoritmo SHA-1?
Es un algoritmo que realiza resumen o huella de una entrada.
Señala la afirmación correcta acerca de SSL:
Construye una comunicación segura mediante un algoritmo asimétrico y otro simétrico.
¿Cuál es la máscara de red que se utiliza en redes punto a punto?
255.255.255.252
¿Con cuál de las siguientes se corresponde el significado de Internet 0 (Internet cero)?
Capa física de baja velocidad diseñada con el fin de asignar direcciones IP.
.¿Cuál no es un dato sensible?
Educación.
En el contexto de Java EE, ¿qué es Struts?
Un framework para facilitar el desarrollo de aplicaciones web
.¿Cuál es el derecho que permite al afectado que no se lleve a cabo el tratamiento de sus datos de
carácter personal?
Oposición.
En una típica aplicación web funcionando en una arquitectura de tres capas, un cliente que necesita
almacenar un registro en una tabla de base de datos:
) Solicita al servidor de aplicación realizar la operación y éste la solicita a su vez al servidor de base de datos.
TAI - 19 - PI
Según el artículo 11 del Real Decreto 1553/2005, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, ¿cuáles son todos los tipos de certificados definidos que se incluyen en el chip incorporado a la tarjeta del DNI electrónico?
Certificados reconocidos de Autenticación y de Firma, y certificado electrónico de la autoridad emisora.
TAI - 19 - PI
La nueva Agenda Digital “España Digital 2025” recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas?
10
TAI - 19 - PI
Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta:
Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año
tai 19 PI
Según la Ley Orgánica 3/2018, de Protección de Datos y garantía de los derechos digitales, en su Título III capítulo II, donde se trata el ejercicio de los derechos en materia de protección de datos, ¿cuál de los siguientes es un derecho que se puede ejercer?
Derecho de oposicion
tai 19 PI
La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías:
Marco organizativo, marco operacional, medidas técnicas
tai 19 PI
Según el artículo 11 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, éstas NO requerirán a los interesados el uso obligatorio de firma para:
Acceso a notificaciones
tai 19 PI
De acuerdo con el artículo 36.2 de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, formará parte de la Comisión de Transparencia y Buen Gobierno:
Un representante de la Autoridad Independiente de Responsabilidad Fiscal
tai 19 PI
¿Qué número de Objetivos de Desarrollo Sostenible (ODS) se incluyen en la Agenda 2030?
17
tai 19 PI
¿Qué número de Objetivos de Desarrollo Sostenible (ODS) se incluyen en la Agenda 2030?
En el caso de las empresas de cincuenta o más trabajadores o, adicionalmente, cuando así se establezca en el convenio colectivo que sea de aplicación en los términos previstos en el mismo.
tai 19 li
Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia:
Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
tai 19 li
¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
tai 19 li
Indique la velocidad máxima de transferencia del USB 4.0:
Hasta 40 Gbps
tai 19 li
El algoritmo de ordenación que consiste en comparar pares de elementos adyacentes e intercambiarlos entre sí, si no están en orden, hasta que todo el conjunto de elementos se encuentre ordenado, es conocido como:
Burbuja
tai 19 li
¿En Linux, qué tipo de proceso se corresponde con la característica de que, habiendo concluido, aún está presente en la tabla de procesos?
Proceso zombie
tai 19 li
Según Métrica v3, en un diagrama de flujo de datos, ¿qué componente representa una funcionalidad que tiene que llevar a cabo el sistema para transformar o manipular datos?
Proceso
tai 19 li
¿Cuál es uno de los motivos para aplicar la desnormalización en una base de datos?
Mejorar el rendimiento
tai 19 li
En relación a la representación de los diagramas de casos de uso del Lenguaje de Modelado Unificado (UML), indique la correcta
Los diagramas de casos de uso contienen actores, relaciones y casos de usos.
tai 19 li
Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML.
StAX
tai 19 li
¿Cuál de los siguientes NO es un principio del Manifiesto Ágil?
El arte de maximizar la cantidad de trabajo realizado es esencial.
tai 19 li
¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?
net start
tai 19 li
En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta?
Inyeccion
tai 19 li
¿Qué tipo de ataque lleva a cabo el virus Ryuk?
Ransomware
tai 19 li
¿Cuál de los siguientes algoritmos de cifrado es de clave pública?
RSA
tai 19 li
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario?
CLAUDIA
tai 19 li
¿Cuál es la funcionalidad de la herramienta “FACILITA”?
Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
tai 19 pi
trazabilidad
sellos de tiempo
tai 19 pi SAS
Serial Attached SCSI
tai 19 pi
En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido.
{“nombre”: “Juana”, “apellido”: “Ruiz”}
tai 19 pi
Su responsable le pregunta qué concepto hace referencia a la posibilidad de utilizar el mismo nombre de método con distintos parámetros en la programación orientada a objetos. ¿Qué debería responder?
Polimorfismo.
tai 19 pi
Revisando un programa escrito en lenguaje Python, se encuentra con el siguiente fragmento de código. [a*a for a in [3, 2, 1] if a > 1] ¿Qué se muestra?
[9,4]
tai 19 pi
Revisando un programa escrito en lenguaje Python, se encuentra con el siguiente fragmento de código. [a*a for a in [3, 2, 1] if a > 1] ¿Qué se muestra?
DROP TABLE PruebaOLD
tai 19 pi
Para el desarrollo de sus funciones, tiene que usar un gestor de paquetes de código desarrollado por Microsoft para .NET. ¿Cuál utilizaría?
NuGet
tao 19 pi
La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?
cat /etc/redhat-release
tai 19 li
Relacionado con los sistemas de backup, le preguntan por una técnica que mejore la eficiencia del almacenamiento y reduzca su coste medio. ¿Cuál propondría?
Deduplicacion
tai 19 pi
Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?
net localgroup administradores
tai 19 pi
Debido al elevado volumen de peticiones e incidencias que se esperan durante la integración, se está valorando implantar un sistema de gestión específico.El único requerimiento que tienen es que sea Open Source. ¿Cuál propondría?
osTicket